“Conocimiento Problema>Los virus informáticos

¿Qué se puede enviar por correo electrónico que pueda contener virus?

2014/10/17
Casi cualquier tipo de archivo puede llevar un virus o un malware cuando se envía por correo electrónico. Aquí hay un desglose de los tipos de archivos comunes y cómo pueden ser maliciosos:

1. Archivos ejecutables:

* Ejemplos: `.exe`,` .bat`, `.msi`,` .cmd`, `.vbs`,` .ps1`, `.scr`,` .dll`

* Riesgo: Estos son los más peligrosos. Los archivos ejecutables están diseñados para ejecutar código, por lo que si contienen un virus, abrirlos directamente ejecuta el código malicioso. Los proveedores de correo electrónico y el software de seguridad a menudo bloquean este tipo de archivos, pero los atacantes pueden intentar disfrazarlos o entregarlos dentro de los archivos.

2. Documentos de oficina (macros):

* Ejemplos: `.doc`,` .docx`, `.xls`,` .xlsx`, `.ppt`,` .pptx`, `.xlsm`,` .docm`

* Riesgo: Estos archivos pueden contener macros maliciosos (pequeños programas integrados dentro del documento). Si las macros están habilitadas (y están por defecto en versiones anteriores o si el usuario se engaña para habilitarlos), el virus puede ejecutarse cuando se abre el documento. Las versiones modernas de Office tienen características de seguridad para deshabilitar las macros de forma predeterminada y advertir a los usuarios sobre los peligros potenciales.

3. Archivos de archivos:

* Ejemplos: `.zip`,` .rar`, `.7z`,` .tar`, `.gz`

* Riesgo: Los archivos de archivo se utilizan para comprimir y agrupar otros archivos. Si bien el archivo de archivo en sí puede no ser directamente dañino, puede contener archivos maliciosos (como ejecutables o documentos cargados de macro) ocultos en el interior. El usuario tiene que extraer el contenido para ejecutarlo y hacerlo dañino.

4. Archivos PDF:

* Ejemplo: `.pdf`

* Riesgo: Los PDF pueden contener código JavaScript integrado o enlaces a sitios web maliciosos. Si bien es menos común que los archivos ejecutables, las vulnerabilidades en los lectores de PDF pueden ser explotadas para ejecutar código malicioso.

5. Archivos de imagen:

* Ejemplos: `.jpg`,` .jpeg`, `.png`,` .gif`, `.bmp`,` .tiff`

* Riesgo: Generalmente menor riesgo. Sin embargo, las vulnerabilidades en el software de procesamiento de imágenes * han sido explotadas en el pasado. Un atacante podría elaborar un archivo de imagen especialmente diseñado que desencadena un desbordamiento de búfer u otra vulnerabilidad en el visor de imágenes, lo que lleva a la ejecución del código. Esto es más raro pero posible. También se pueden usar para enmascarar código malicioso o descargas de transmisión cuando se hace clic.

6. Archivos de texto:

* Ejemplos: `.txt`,` .rtf`

* Riesgo: Típicamente bajo riesgo para archivos de texto planos (.txt). Los archivos `.rtf` (formato de texto enriquecido), sin embargo, a veces pueden contener objetos o enlaces integrados que podrían explotarse.

7. Archivos HTML:

* Ejemplos: `.html`,` .htm`

* Riesgo: Los archivos HTML pueden contener código JavaScript o enlaces a sitios web maliciosos. Cuando se abre en un navegador, el JavaScript puede ejecutarse, potencialmente descargando malware o redirigiendo al usuario a un sitio de phishing.

8. Archivos de script:

* Ejemplos: `.js`,` .py`, `.php`,` .rb`

* Riesgo: Similar a los ejecutables, estos archivos contienen código que se puede ejecutar. JavaScript (.js) es particularmente arriesgado en los navegadores web.

9. Archivos LNK (Actualización de atajo):

* Ejemplo: `.lnk`

* Riesgo: Estos son archivos de acceso directo. Un atacante puede crear un atajo que * parece * como si estuviera abriendo un archivo legítimo, pero en su lugar ejecuta un comando malicioso.

Consideraciones importantes:

* Extensión de archivos suplantación: Los atacantes a menudo intentan disfrazar los tipos de archivos utilizando extensiones dobles (por ejemplo, `document.txt.exe`). Configure su sistema operativo para mostrar * todas * extensiones de archivos.

* Ingeniería social: El vector de ataque más común es la ingeniería social. Los atacantes engañan a los usuarios para abrir archivos adjuntos maliciosos o hacer clic en enlaces creando correos electrónicos convincentes que parecen ser de fuentes legítimas.

* Expotes de día cero: Incluso si tiene un software de seguridad actualizado, siempre existe un riesgo de exploits "cero-día", vulnerabilidades que son desconocidas para el proveedor de software.

* Métodos de entrega de malware: Los archivos adjuntos no son la única forma en que se entrega el malware. Los enlaces maliciosos en los correos electrónicos pueden conducir a sitios web que descargan automáticamente malware (descargas de transmisión) o engañan a los usuarios para que instalaran software falso.

Cómo mantenerse a salvo:

* Sospecho: No abra archivos adjuntos ni haga clic en enlaces de remitentes desconocidos o no confiables.

* Verifique el remitente: Si un correo electrónico parece sospechoso, incluso si es de alguien que conoce, comuníquese con el remitente a través de otro canal (por ejemplo, llamada telefónica) para verificar la autenticidad del correo electrónico.

* Mantenga su software actualizado: Instale las últimas actualizaciones para su sistema operativo, navegador web, cliente de correo electrónico y software de seguridad.

* Use un programa antivirus/antimalware de buena reputación: Asegúrese de que su software antivirus/antimalware esté activo y actualizado.

* Archivos de escaneo: Escanee archivos adjuntos descargados con su software antivirus antes de abrirlos.

* Desactivar macros: Desactivar las macros en documentos de oficina por defecto. Solo habilitelos si está absolutamente seguro de que el documento es seguro.

* Tenga cuidado con los archivos de archivo: Escanee el contenido de los archivos de archivo después de extraerlos.

* Use un filtro de spam: Un buen filtro de spam puede bloquear muchos correos electrónicos maliciosos incluso antes de llegar a su bandeja de entrada.

* Educate a ti mismo: Manténgase informado sobre las últimas estafas de phishing y amenazas de malware.

* Use una máquina virtual: Si no está seguro de si el archivo es seguro, puede abrirlo en una máquina virtual para que no dañe su sistema operativo principal.

En resumen, casi * cualquier cosa * enviada por correo electrónico puede ser una amenaza potencial. La vigilancia y una dosis saludable de escepticismo son clave para mantenerse a salvo.

Los virus informáticos
¿Cómo se puede hacer una escaneo de virus en la computadora Mac?
¿Por qué la herramienta de eliminación de software de Windows Maliciosa siempre aparece cada vez que enciendo mi computadora?
Cómo arreglar una PC que ha tenido Zero Virus Sector
Cómo quitar el Sujin com Np Virus
¿Qué lugar es atacado por el virus informático en la computadora?
¿Cómo encontrar un virus del comando Ejecutar?
¿Hacking arruina tu computadora?
¿Cuáles son las ventajas del software malicioso?
Conocimiento de la computadora © http://www.ordenador.online